APP下载

计算机的信息安全风险与措施

2019-07-25张琪

商品与质量 2019年6期
关键词:防火墙加密信息安全

张琪

长春市博鸿科技服务有限责任公司 吉林长春 130000

自从第一台计算机问世以来,计算机系统不断的升级,使计算机技术不断创新。如今,计算机已经走入了千家万户,成为人们日常生活与社会生产中不可或缺的重要辅助工具之一,计算机的应用已经受到社会各界人士的广泛关注。计算机网络的快速发展为广大个体用户、企业用户等都提供了便利,但是信息安全工作的到位与否将会对用户的信息安全产生十分重要的影响,网络信息所具有的虚拟性、开放性等也为不法分子提供了可乘之机。当前,大数据时代下,计算机网络用户应该明确其信息安全防护工作中存在的问题,提升安全意识,做好信息安全防护工作。相关部门要加快网络安全管理人员培训,培养更多的信息安全管理人才,研发信息防护系统,从而为用户信息安全提供保障。所有用户应该提升安全意识,要时刻注意维护个人信息安全,不轻易在各种网站填写个人身份信息等,以免给自身造成损失。

1 计算机信息管理安全的重要性

计算机信息管理技术是通过结合PC机数据处理技术和网络技术实现文件收集、信息处理等一系列操作。这不仅提高了信息处理的速度和效率,而且也到达信息共享和使用便利、快捷,同时节约人力资源管理时间。然而计算机网络技术存在着复杂多变性,黑客可以通过互联网对联网的计算机种植病毒,一旦病毒种植成功,可盗取计算机上的信息资料,给人们带来经济或者其他方面的损失,这也有可能危害着社会甚至国家的安全。也有些黑客为了各种目的通过非法手段来入侵政府要门或军事部门的机密文件,使得国家安全和国防建设处于危险的边缘。所以,为了让社会国家信息安全得到保障,从而不断提高计算机信息管理安全意识,加强安全防范措施,让计算机和网络安全一直在更高的领域的道路上。

随着科学技术的不断发展,一些应用型的软件被安装在计算机系统中,如防火墙、代理服务器等,这对黑客入侵能够起到一定的防范作用,在一定程度上提升了网络信息的安全水平,但是随之而来产生的问题是黑客技术也在不断进步,为此应该结合计算机信息安全的具体情况提出科学和可行性的防黑客措施,进而确保网络信息的安全性。

2 影响计算机信息安全的因素

2.1 环境因素

安全因素并不仅仅是信息的泄露,信息损坏与遗失也属于安全的范畴。影响计算机网络系统的因素是多方面的。例如,自然因素、环境因素、地震、台风以及暴雨都会影响计算机系统的正常运作。所以,在计算机所建设的区域提高其对抗低温、防水、防火以及防雷击等各方面的能力,可以更好地保护计算机系统安全,减少环境因素对其带来的影响,帮助使用者保护其信息安全。

2.2 网络因素

计算机网络具有开放性、实时性等特点,计算机网络过于庞大。因此,存在各种各样的不安全因素。由于用户可以接触的信息过多,许多不法分子会在一些易忽略的地方建设可以盗取用户信息的软件,用户在不经意打开软件后,信息就会被盗取。

2.3 恶意攻击因素

随着网络技术的普及,衍生出了黑客这一特殊群体。黑客以窃取、攻击网络,非法获取他人信息为目的,一旦遭到黑客的网络攻击,用户的信息安全将受到严重威胁,影响用户的使用体验和信息安全。还有一种盗取他人信息的手段,

是利用自身开发的软件破译他人数据密码或者拦截他人数据信息,以此获取他人用户信息。这两种方式都在极大程度上影响了用户使用安全的体验,破坏了用户对网络安全的信心。使用户核心利益受到损害,更有甚者会造成网络瘫痪,从而造成大量不可逆的经济损失和用户信息流失,是当下最为恶劣的破坏网络安全的行为。

2.4 计算机病毒因素

计算机病毒广泛存在于网络中。例如,前些年的病毒“熊猫烧香”就是通过网络发布一些博人眼球的链接或者图片、视频,促使用户进行点击或者下载,将携带病毒的文件夹杂其中。其携带的病毒文件一般具有感染性、破坏性、潜在性,

许多病毒文件并不影响用户正常使用,只是潜伏在用户电脑中窃取用户信息。但是,也有一部分病毒文件具有极大的攻击性与传播性,能感染用户的整个系统,导致用户计算机瘫痪,或者被远程操控达到一些非法目的。

3 计算机的信息安全风险分析

3.1 网络安全风险

科学技术的快速发展为计算机应用和技术更新奠定了坚实的基础,使其在各个领域都能发挥重要的作用。在进行计算机的应用中,为了便利人们的工作和生活,其具有一定的特点,即开放性和不隐蔽性,这些特点为计算机的健康发展带来一定的安全隐患,导致安全性大大降低。此外,我国的计算机信息安全技术还处于不断探索和创新的阶段。人们在使用计算机的过程中只需要经过简单的步骤就能实现登陆,在一定程度上为人们的生活和工作提供了便利,但是却大大降低了网络的安全性,为不法分子入侵提供了可乘之机,降低了计算机使用的安全系数,造成了严重的安全风险。

3.2 信息数据风险

信息数据风险主要来源于以下几个方面。第一,计算机硬件设备。如果存储数据的硬盘或者文件遭到攻击之后相关数据就可能丢失,这样的话使用者的信息将被泄露,进而造成一定的损失。第二,计算机软件问题。因为计算机网络的运行具有一定的特点,即风险性和不稳定性等,因此用户在使用计算机的过程中将受到攻击,这种情况也将导致数据损坏或者丢失等。第三,在计算机网络系统中还有间谍软件,能够破坏用户的邮箱,进而非法传播用户的信息,又或者是通过窃取用户的信息来获得非法利益。因此,出现以上这些情况将严重影响计算机安全运行。

3.3 计算机系统风险

计算机技术和计算机网络运行技术都在不断发展,然而两者都存在一定的安全隐患和不稳定性,使一些用户在使用计算机的过程中出现一定程度的安全隐患。当前网络上的一些攻击性的语言就利用了网络系统的漏洞,会给计算机的正常运行带来严重的安全性威胁,同时给网络用户也带来一定程度的困扰和损失。

3.4 数据库数据泄露风险

在一般情况下,计算机网络系统中的数据需要数据库作为存储的载体,而数据库能够实现对信息的获取、整理和存储等。然而,在实际数据库运行的过程中,一些数据库没有对访问人员进行权限设置,因此数据将会被随意获取和修改,而一些不法分子就是利用这个漏洞来破坏网络,对数据库中的信息进行修改和非法获得。

4 计算机信息安全的措施

4.1 加强计算机设施安全保护

网络的迅速发展推动了计算机的发展过程,使得人们的生活在很大程度上获得了便利。然而,计算机的发展虽然在一定程度上推动了社会的发展,却也存在着一定的弊端。当前网络快速发展,有很多不法人员为了牟取暴利,使用不合法的方式对计算机进行破坏,对他人的财产造成威胁,对社会的秩序造成了伤害。因此,要想对计算机的使用进行合理的规划,就要对相关的网络秩序加以关注,不断完善相关的法律,规范相关人员的使用。除此之外,对计算机设施的修建与维护也是十分重要的。企业内部计算机的维护人员要对相关的设施修建加强关注。不断完善计算机的设施情况,为企业未来的长远发展打好基础,众所周知,计算机网络是未来发展的重点内容之一,自从问世以来,就受到了人们的广泛关注。因此,企业的发展方向也要以计算机的发展为主,不断完善计算机体制。

4.2 要构建高效的病毒防护安全体系

网络病毒会对计算机信息安全造成难以估计的损失,提升计算机系统的病毒防护能力是尤其必要的。要积极构建计算机病毒防护安全体系:首先,要安全防护墙和必要的杀毒软件,阻止各种非法软件的安装,并及时对计算机进行杀毒处理,以便及时发现计算机网络中存在的各种安全隐患,做好处理工作;其次,要安装正版的杀毒软件,防止各种负载软件的下载及安装,对相关下载链接进行检测;要定期清理计算机,防止垃圾病毒的存在;要加强数据平台建设,防止信息流失。另外,还要完善病毒预警机制,一旦病毒侵入,计算机要及时提示风险。

4.3 加强网络信息安全防护策略人才的培养

计算机信息安全问题由来已久,一直没有得到很好地解决。加强网络信息安全防护策略人才的培养,有助于我国建立健全计算机信息安全防护系统,从而保障用户信息安全。

在我国,对于这类人才的培养专业性机构较少,培养出来的人才数量也有限。由于我国网络市场数量庞大,人才供不应求。因此,政府要进一步加强人才培养的力度,为这类培训机构及时的输送经费,确保其顺利开展。为社会培养更多的网络型人才,使得网络安全更加有保障。

对于网络技术型人才的培养,首先要引进先进的市场网络信息安全防护策略储存与分析技术。由于用户的数据量十分庞大,如果不能合理、安全的储存这些数据,会给用户带来很大损失。网络信息安全管理部门要积极认真的履行自己的职能,帮助政府建设相关法律法规,规范我国计算机信息安全行业标准,保证其积极、良好的发展。提高社会对计算机信息安全的重视程度,规范行业准则。

4.4 网络防病毒技术

工作站是网络的重要关口,把好这道关口,可以有效地阻止病毒侵入。工作站防病毒具体方法:采用杀毒与防毒软件,其优点是防病毒软件升级简单方便,能实时监测、实时发现并清除病毒,然而杀毒软件有一定的被动性以及防毒软件的兼容性问题,是这种方法的主要缺点;安装并使用防毒卡,目前,防毒卡的防毒对象主要针对单机,尽管有厂家称防毒卡带网络防毒的功能,可事实上只能解决些与网络操作系统(NOS)造成冲突的问题(如:中断矢量);安装防病毒的芯片,这种方法把防病毒程序全部集成到某个芯片,再将其安装到网络的工作站,使工作站到服务器的链路得到保护,这种方法工作站全部需要安装网卡,而网卡上都有远程启动BOOTROM芯片,且大多数BOOTROM极少利用,芯片上有存储空间剩余,因此若防病毒程序不大,可将其写到BOOTROM剩下空间中,从而减免另外插一芯片。这样实现病毒保护功能与工作站存取控制合二为一,也减少了用户的管理工作。

服务器作为网络的核心,至关重要。若服务器遭受病毒感染,不能正常工作,造成网络瘫痪,其后果不堪设想。基于服务器防病毒技术大多运用了NLM(全称为:Netware loadmo dudle)技术,NLM技术以服务器作为基础,采用NLM模块方式程序设计,具备实时扫描病毒功能。NLM技术(Netware load modudle)主要目的是对服务器提供保护,使其避免病毒感染,阻断病毒的传播途径,杜绝病毒在网络上蔓延,市场上很多产品都采用了以服务器为基础的防病毒技术。常见的服务器病毒防治方法主要有以下几种:(1)对服务器所有分区上文件进行扫描。集中检查分区上文件是否携带病毒,若发现带病毒文件,给管理员参考性地提供相应的处理办法。(2)在线实时扫描。网络防病毒技术应全天候地对网络进行监视,检查是否有带毒文件进入服务器,它通常使用多线索设计方法来保证监测的实时性。在线实时扫描能准确及时地追踪病毒的活动情况,及时通知知管理员与工作站用户。(3)对服务器进行扫描选择。网络管理员按月、周、天集中地对网络服务器扫描,定期地检查是否有是否带毒文件存在于服务器之中,这样,网络用户的操作有极大的选择余地。(4)自动报告与病毒存档功能。若服务器被网络的用户带入病毒文件,网络的防毒系统应该立即通知管理员,并作好病毒档案记录,然后再将对病毒文件的处理记录下来。(5)工作站扫描。因为基于服务器防病毒软件不能有效地保护本地的工作站硬盘,所以服务器上安装防毒软件的同时,应常驻扫毒程序调入到工作站内存,对工作站运行的程序进行实时检测。(6)开放病毒特征的接口。这样用户能够实时更新病毒特征库,有带毒文件进入,立即启动病毒特征分析程序,对带毒文件作详细分析并取得分析结果,将病毒特征自动地增加至特征库,从而提高新病毒防御能力。

4.5 网络监控、入侵检测技术

网络监控、入侵检测技术是计算机信息安全性能提升的有效方式。网络监控对局域网内的计算机进行监视和控制,通过监控手段保护计算机网络的安全。网络监控的功能强大,除了基本的上网行为管理控制、内容监视、屏幕监视和数据安全等,还具备IP网络监控、多画面的监控效果、灵活的报警联动方式等多样特殊功能。入侵检测技术作为一种新兴的防范技术,其综合了众多技术,例如专家系统入侵检测方法、神经网络的入侵检测方法等。其主要通过获取安全日志、行为等信息来监控计算机,从而推断出计算机网络是否遭受到攻击和入侵,以此达到保护计算机信息安全的目的。

从目前的情况来看,我国入侵检测技术主要是以信息收集、分析整理为基础,做出相应的预警行为,具体的工作原理如图1所示。现阶段我国常用的入侵检测技术为数据挖掘,其主要的应用原理是在数据中对相关知识进行收集,对入侵模式与入侵模式进行探索之后,来合理地划分入侵区域,从而将模式分类准确性能进一步提高。

图1 入侵检测技术的工作流程

4.6 保密技术

(1)链路加密

在计算机安全与保密技术领域,链路加密是一种十分有效的加密手段。该技术手段主要作用于信息传播之前,根据信息将要传播的路径进行加密处理,从而保证信息传输路径安全、可靠。在具体信息传播之前,通过链路加密技术处理,传输路径进行加密。之后,根据信息在不同阶段、不同节点的具体传输情况,伴随着相应的解密技术处理。链路加密技术是一项重复性的加密技术,也就是说,在信息传输的过程中,需要经历两次加密过程,从而保证计算机信息传输更加安全、稳定。以链路加密为技术载体,进行信息加密处理的好处在于,能够有效覆盖信息传输路径,避免信息传播路径被他人破坏。

(2)节点加密

节点机密作为计算机安全管理领域的一种重要技术手段,相较于链路加密,在技术原理上存在一定的共通之处。同样的,节点加密也是依托于链路结构,进行多次加密处理。但是,两者除了相似之外,也存在较大程度的不同。链路是以明文的方式出现,而节点却不能做到这样,而是在相应的安全模块进行加密处理。所以说,此种加密方式安全指数相对较低,如果侵害者信息技术水平较高,则很容易破解密码,这也是该种加密方式存在的缺陷所在。

(3)端端加密

端端加密在计算机安全与保密领域发挥的作用,同样十分显著。相较于节点加密,端端加密所呈现的安全指数更高,不容易被破解,也因为此种优势受到了广泛的应用。端端加密是一种全过程的保护方式,对信息传输整体路径进行安全保护,所以加密程度更加显著。同时,端端加密的特征是具有较强的独立性,即不同模块之间的相互作用和影响程度较低。如果某一模块出现安全故障,是不会影响其他模块正常使用的。但是,该技术手段也存在一定缺陷,就是无法覆盖始末端。

4.7 防火墙技术

所谓防火墙简单的理解就是一个由软件与硬件设备组合而成,在内部网与外部网之间,专用网与公共网之间的边界上构造的保护屏障。这种技术是一种保护计算机信息安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络用户未经授权的访问。防火墙主要有服务访问政策,验证工具,包过滤和应用网关四个部分组成,它处于计算机与它所连接的网络之间的软件或硬件,因此计算机流入或是流出的任何网络通讯消息都将会经过防火墙。计算机使用防火墙的主要好处集中概括起来主要是保护脆肉的服务,控制系统的访问,对信息集中安全的处理,增强保密性以及记录和统计网络利用数据的情况等。

(1)防火墙在计算机网络访问中的应用

网络信息安全中,最重要的就是访问策略,在其中安装防火墙至关重要。第一,解决配置问题。根据计算机的具体情况进行安排,保障防火墙的安装过程顺利无误。第二,统计计算机的网络运行信息,有效防护网络信息。

首先,防火墙技术的运用基础是规划计算机的运行信息,将信息分为多个单位,为各个单位的规划和外网访问制订保护对策,提升网络访问信息的安全性。其次,应用访问策略后,获取计算机的网络地址,例如目的地址和端口地址等,了解计算机网络运行过程中的特性,在此基础上策划网络安全保护措施,以更加符合用户的网络运用习惯。最后,防火墙应用到计算机信息安全中后,并不代表可以高枕无忧,而是要依据用户的网络安全需求与实际访问策略应用情况进行调整,让用户体会到最优的保护方式。

(2)防火墙在计算机网络日志监控中的应用

一部分计算机用户能够通过防火墙保护日志的能力分析其中的数据,从而得到高价值的信息。因此,为了能够更好地防护计算机网络,要监控网络中的日志功能。分析防火墙日志时,用户不用担心操作是否复杂,只要关注其中的重点信息即可。例如,观察防火墙日志时,可以剔除其中不重要或者不关注的内容。日常的计算机信息安全防护中,防火墙的工作繁重,防护期间会产生大量的工作日志。因此,应划分日志类别,提高防火墙的监控性能,且日志采集也会变得更加简单,能够有效屏蔽恶意信息。在此期间,用户只需要关注各个类别中的重要信息,日志的监控力度会更强,全面提高网络的安全性。

(3)防火墙在计算机信息安全配置中的应用

应用防火墙的安全配置时,为了能够更好地进行安全防护,需要将其划分为多个模块内容,并重点隔离和保护其中的安全防护模块。防火墙中有一个单独的局域网,即防火墙的隔离区,能够有效保护网络信息,在计算机信息安全防护中发挥了极为重要的作用,进一步提升了计算机的安全性与稳定性。应用防火墙时,对计算机网络的安全配置要求较高,是与其他安全防护技术的最大差异。防火墙的隔离区中,信息流通无法避免防火墙的自动监控。它能够自动转换网络地址,由内网地址转变成公共区域的网络地址,还能在他人攻击外网时阻止其解析IP地址,隐藏用户的内网IP地址,有效防止外网入侵,保护内网的数据信息的安全。即使是外网攻击者能够解析IP地址,也不能对其进行追踪,获得也只是虚假信息,不会对用户造成损失。

4.8 身份验证技术

计算机安全防护的最初屏障是身份保护。计算机通过用户管理来确认使用者的身份,一般包括用户名、密码、认证等等,最大程度避免黑客的入侵。身份验证是计算机用户管理中的一项重要技术,通过进行参数的识别和验证,来确保合法用户的使用。身份验证的方法有很多,最常见的比如静止密码或者动态密码设置,客户端口令识别技术,加密的数字签名,无线密钥的使用等等。目前,生物识别技术也开始运用到身份验证中去,比如声音识别、指纹识别、人脸识别等等,具有极大的安全性和保密性。全方位加速身份验证技术,是加强计算机应用网络信息安全技术管理的重要手段之一。

身份验证技术的开发与应用,也在很大程度上解决了计算机安全问题。该技术手段主要是对用户进行身份识别和验证,而保护系统安全的一种手段,从而将计算机的操作与使用权限进行合理限定,保证系统运行环境更加安全与稳定。也就是说,通过特殊的技术操作,对用户身份进行验证,通过数据分析判断用户是否具有计算机使用的权限,从而保证计算机运行环境更加安全、稳定。通常情况下,身份验证的方式具体包括以下几种,分别为生物特征、信任物体和密钥验证。不同的验证方式,所呈现的优势和作用具有一定的差异,用户在使用的过程中,可以根据自身的习惯和需求,合理地选择身份验证方式,从而在保证计算机系统的安全的同时,为用户提供一定的便利条件。通常情况下,用户会选择信息加密处理,对重要的信息设置一定密码,并增加密码难度。在密码输入正确的情况下,方可进行操作,如此保证计算机操作安全。

4.9 其他措施

(1)加强漏洞查找,实现病毒防控

我们在进行网络环境日常管理中,应加强对程序或系统漏洞的查找,从根源上防止病毒入侵;在进行系统运营及安全管护中,应对有安全风险的程序及时处理,争取在危害发生前完成防控。例如,在智能手机的病毒防护中,相关企业应研发出保障使用安全的APP,或联系手机运营商在“手机管家”等设置中添加病毒防护功能,为用户提供“7×24”的有效防护,随时保障用户信息安全。除此之外,在PC端应进行更加全面的病毒防护,在漏洞查找方面中要比智能手机更加细致,可以对大型购物平台及游戏服务器等进行定期的漏洞查找,利用先进的防护工具,确保能准确发现bug并且有效防控,提升用户使用效果,保障信息安全。

(2)技术优化升级,保障信息安全

在网络环境中,防护信息安全主要是通过相关查杀软件和智能防火墙等技术进行的,除了上述文中说过的病毒防护,防火墙技术也有非常大的作用。而在科技水平飞速发展的当今网络环境,黑客技术等的“异军突起”,迫切需要我们进行相关技术的优化升级,切实保障网络信息安全。例如,在实际运营中,可以将病毒防护与防火墙技术相结合起来,将查杀软件与防火墙联用,对不满足安全条件的软件及APP进行拦截,并对已安装的进行病毒查杀,彻底消除病毒及其他安全隐患;还应定期对相关技术进行升级,对新出现的安全问题进行有针对性的防护,逐渐提升信息的安全性及可靠性。除此之外,还可以引用安全扫描等新兴技术进行信息保护工作,应用安全扫描技术可以实现有效安全的信息存储,还可以对安全隐患做出及时的反应,避免黑客或病毒的突然进攻,实现信息安全防护。

(3)加大宣传力度,提高安全意识

当今时代,计算机在大众的生活中已经占据了重要的地位,小到坐公交,大到资金转账都离不开计算机信息技术。其在生活中能为大众提供更加便捷的交流及支付方式,能有效提升学习及工作效率,在一定程度上还改善了生活质量。但是在网络环境下,还充斥着许多不安全因素,大众的安全意识缺乏等问题也加剧了信息不安全问题。面对此类问题,相关企业及部门应加强对计算机用户的引导及宣传,提高其信息安全意识,能自动主动的抵御风险。例如,通过相关平台发布“不安全新闻”,用实际案例引导用户加强安全防范意识;还可以通过相关媒体及平台曝光不法分子的违法犯罪行为。这样做能提高用户的安全意识,使其认识到安全使用计算机的重要性,从而提升网络环境下计算机信息的安全性。

5 结束语

现如今,随着计算机技术的不断普及和应用,计算机信息安全保密程度也越来越受到人们所关注,要想保证计算机的良好运行性能,就要采取相应的信息安全保密技术,对计算机系统进行全面的管理,这样才能达到理想的运行效果,提升计算机信息的安全性和保密性。要提升网络环境下的信息安全,需要从以下几方面入手:应健全相关管理机制,提高信息及数据的安全性;加强漏洞查找及病毒防控,实现及时有效的防护;优化升级防火墙的技术,保障用户信息安全;加大信息安全的宣传力度,提高用户安全意识,从而促进信息安全防护工作的有效开展。

猜你喜欢

防火墙加密信息安全
信息安全不止单纯的技术问题
“一封家书”寄深情 筑牢疫情“防火墙”
全民总动员,筑牢防火墙
保护数据按需创建多种加密磁盘
电力安全防护加密装置
计算机网络信息安全技术研究
构建防控金融风险“防火墙”
加密与解密
在舌尖上筑牢抵御“僵尸肉”的防火墙
2014第十五届中国信息安全大会奖项